CA2199504A1 - Procede et agencement pour donner selectivement un acces dans un systeme de securite - Google Patents

Procede et agencement pour donner selectivement un acces dans un systeme de securite

Info

Publication number
CA2199504A1
CA2199504A1 CA002199504A CA2199504A CA2199504A1 CA 2199504 A1 CA2199504 A1 CA 2199504A1 CA 002199504 A CA002199504 A CA 002199504A CA 2199504 A CA2199504 A CA 2199504A CA 2199504 A1 CA2199504 A1 CA 2199504A1
Authority
CA
Canada
Prior art keywords
key
keys
comparison
previous
successive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
CA002199504A
Other languages
English (en)
Inventor
Yves Moulart
Michel Dawirs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CA2199504A1 publication Critical patent/CA2199504A1/fr
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Method and arrangement for providing selective access to a security system (6), in particular, a payment system involving a debit or credit card, or transfer of money values using an electronic card (1) such as a smart card. The system (6) comprises at least one first device (7) and at least one second device (8) which have to be matched to obtain access. Such access is obtained by verification that a cryptographic key (K2) contained in the second device (8) is recognized as being valid by the first device (7) after being compared with a key (K1) belonging to the latter.

Description

WO9G~351 ~ 5 0 4 PCT~&-~

"Procede et aqencement Pour donner selectivement un accès dans un sYsteme de securite".
La presente invention concerne un procede pour donner sélectivement un acces dans un système de securité, notamment dans un système de payement par carte de debit, de credit, ou par prelevement de valeurs monetaires contenues dans une carte dite intelligente, en particulier une carte a puce, le systeme comportant au moins un premier dispositif et au moins un second dispositif qui doivent être mis en correspondance pour obtenir l'acces et l'acces etant obtenu par verification de ce qu'une cle cryptographique que comporte le second dispositif est reconnue comme etant valide par le premier dispositif, apres une comparaison a une cle que ce dernier comporte.
Par exemple, dans des systèmes de payement par prélevement de valeurs monetaires enregistrees dans une carte de crédit que l'on peut denommer "porte-monnaie électronique" et qui constitue le second dispo-sitif ci-dessus, le premier dispositif comporte des terminaux de payement qui possedent chacun une ou plusieurs cles cryptographiques dites "globales" parce que communes a plusieurs terminaux de payement. Chaque porte-monnaie electronique comporte, outre d'eventuels codes de securite, une memoire pour les valeurs monetai-res, qui peut être videe progressivement ou en une fois et qui peut etre rechargee par exemple a l'aide d'un terminal d'ordinateur d'une banque, ainsi qu'une memoire pour une ou plusieurs cles cryptographiques. La descrip-tion ci-dessous est donnee, a titre d'explication, pour une cle cryptographique. Une ou des autres cles peuvent o a ~ ~ ~ P~ l/ff~5/00080 être traitées comme suit ou suivant d'autres procédures adéquates.
Lorsqu'un payement doit être effectué, le ~ porte-monnaie électronique est mis en communication avec un terminal de payement et celui-ci, avant d'exécuter un prélèvement de valeurs monétaires dans le porte-monnaie électronique, et éventuellement en plus d'un contrôle de codes de sécurité, calcule la clé supposée du porte-monnaie sur base de la clé globale que ce terminal possède et sur base d'un code identifiant univoquement le porte-monnaie (par exemple un numéro de série de celui-ci) et le terminal vérifie que cette clé supposée correspond à celle qui est mémorisée dans le porte-monnaie électronique et qui y a été chargée lors de la lS fabrication ou émission de ce dernier. Ce calcul est fait avec un algorithme choisi pour que le calcul soit irréversible, c'est-à-dire qu'en connaissant la clé du porte-monnaie et son code, il n'est pas possible de retrouver la clé globale.
Bien que ce calcul irréversible ne permette pas a un tiers qui a décrypté la clé et le code d'un porte-monnaie de retrouver la clé globale, le tiers pourrait essayer de se procurer frauduleusement la clé
globale présente dans de nombreux terminaux et, à partir 25 de cette clé, calculer les clés de tous les porte-monnaie du système en obtenant ou inventant les codes les identifiant, puis émettre de faux porte-monnaie indiscernables des vrais. De tels actes sont préjudi-ciables pour la société et très coûteux à surveiller et combattre. A l'extrême, ils pourraient mener à l'obliga-tion d'arrêter l'utilisation du système précité.
La presente invention a pour but de limiter par exemple des falsifications de porte-monnaie électro-niques du genre cité ci-dessus et donc les inconvénients graves qui en résultent. Pour limiter cela et augmenter ainsi la sécurité du système, il est nécessaire de ~ ~2 ~ 4 W096/07994 PCT~E95/00080 pouvoir changer, d'une façon programmee dans le temps, la cle g].obale des terminaux de payement et cela est réalisé fclcilement puisque ces terminaux sont réguliere-~ ment en liaison avec un centre de gestion. Cependant, il faut aus5i mettre a jour la clé memorisée dans les porte-monnaie électroniques du systeme, mais ceux-ci ne sont pas 1_ous presentes de facon suffisamment regulière a un terminal de payement ou de banque pour que leur cle cryptographique soit changee en "synchronisme" avec celles des terminaux de payement.
Pour resoudre ce problème de changement en synchronisme, le procéde suivant l'invention comporte :
- un renouvellement successif, a des intervalles de temps choisis, de la clé du premier.dispositif, la nouvelle clé de celui-ci etant liée à la precedente par une fonctlon irreversible par laquelle, à partir d'une cle déterminée, on ne peut o~tenir chaque fois que la cle précedente dans la succession du renouvel-lement et, par repetition de la fonction, les cles précedentes éventuelles, - si la comparaison de la clé renouvelée du premier dispositif et de la clé du second dispositif ne vérifie pas que cette dernière est valide, une recher-che successive, par l'intermediaire de la fonction irreversible repetee, des cles precédentes du premier dispositif pour les comparer successivement à celle du second dispositif, et - si cette comparaison successive ne vérifie pas la validité de la clé du second dispositif, un blocage de l'accès.
La présente invention a également pour objet un agencement pour la mise en oeuvre du procédé suivant l'invention et comportant au moins un premier dispositif et au moin.s un second dispositif, * le second dispositif comportant des moyens de stockage d'une clé, 0 ~ 5 ~ ~ ~
W096/07994 P~ll~h55/00080 * le premier dispositif comportant - des moyens de stockage d'une cle, - des moyens de production d'une nouvelle clé pour le ~ premier dispositif, ces moyens de production etant relies aux moyens de stockage pour y remplacer une cle par la nouvelle clé et étant agencés pour que la nouvelle clé soit chaque fois liee a la precedente par une fonction irreversible par laquelle, à partir d'une cle determinee on ne peut obtenir chaque fois que la cle precedente dans la succession du renou-vellement et, par une repetition de la fonction, les cles précedentes éventuelles, - des moyens de repétition de la fonction irreversible pour retrouver les cles precedentes du premier dispositif, ces moyens de repetition etant relies aux moyens de production, et/ou aux moyens de stockage, - des moyens de comparaison des cles renouvelee et precedentes du premier dispositif et de la cle du second dispositif, ces moyens de comparaison etant relies aux moyens de stockage et de repetition, - des moyens de blocage-de l'acces, relies aux moyens de comparaison, et - des moyens de remplacement eventuel de la cle stockee dans les moyens de stockage du second dispositif par une cle plus recente dans la succes-sion du renouvellement des cle, ces moyens de remplacement etant raccordes aux moyens de repeti-tion et aux moyens de blocage.
D'autres details et particularites de l'invention ressortiront des revendications secondaires et de la description du dessin qui illustre, a titre d'exemple non limitatif le procede et une forme particu-liere de l'agencement suivant l'invention, dans le cadre d'un payement par porte-monnaie electronique.

W096/07994 ~ PCT~E9S/00080 La figure unique représente un schema fonctionnel simplifie d'un systeme de securite mettant en oeuvre le procede et l'agencement de l'invention.
, ~ Le procede de l'invention peut être avanta-geusement utilise pour augmenter par exemple la securite d'un paye~nent par porte-monnaie électronique 1 (qui peut être ce que l'on denomme une carte a puce) et peut être utilise seul ou en combinaison avec d'autres procedés de sécurité. Un moyen connu pour accro~tre ce genre de lo securite consiste a changer de façon programmee dans le temps la clé globale du système. Ce changement est aisé
pour un terminal de payement 2 et pour un terminal de rechargement 3 du porte-monnaie electronique 1 qui servent respectivement à prélever de façon électronique, pour un payement par cette voie, de la "monnaie" enre-gistrée dans le porte-monnaie electronique, et a regar-nir ce même porte-monnaie en "monnaie" en la prelevant, par exemple de façon électronique, d~un compte en banque. En effet, le terminal de payement 2 et celui de rechargement 3 sont regulierement mis en communication avec un centre de gestion 5 du systeme de payement et de securite, comportant les elements 1 a 5 precites, qui peut organiser ledit changement de clé.
Le cas du porte-monnaie électronique 1 est particulier du fait que ce dernier peut ne pas être utilise de façon réguliere et qu'entre deux utilisations successives, plusieurs changements de clé globale des terminaux de payement 2 peuvent avoir eu lieu alors que le porte-monnaie electronique 1 contient une cle périmée de ce fait:.
Pour résoudre ce probleme, on pourrait imposer au porteur d'un tel porte-monnaie électronique 1 de faire valider ce dernier par exemple par un termi-nal bancaire ou de rechargement 3 avant d'en autoriser une nouvelle utilisation pour un payement par un termi-nal de payement 2. Cependant, le porteur de ce porte-W096/07994 ~ ~ 9 ~ ~ ~ P~l/~h~SN0080 monnaie électronique 1 n'apprendra que la clé de celui-ci n'est plus valide, et doit être validée, qu'en subis-sant un refus de payement, par exemple dans un magasin ~ avec les conséquences diverses que l'on peut imaginer, alors que ce porteur peut être de bonne foi. Cette situation aura tôt fait de décourager l'utilisation du système de payement 6.
Pour éviter entre autres ce genre d'inconvé-nient, au moins dans une majorité de cas, l'invention propose le procédé suivant.
Le systeme de payement et de sécurité 6 peut être considéré comme comportant un premier dispositif 7, qui comprend entre autres le centre de gestion 5, au moins un terminal de payement 2 et au moins un terminal de rechargement ou bancaire 3, et un second dispositif 8 qui est constitué essentiellement par le porte-monnaie électronique 1 réalisé par exemple sous la forme de ladite carte a puce.
Pour améliorer la sécurité du systeme, le procédé de la présente invention prévoit un renouvelle-ment successif, a des intervalles de temps choisis, de la clé globale K1 mémorisée dans le premier dispositif 7, c'est-a-dire dans tous les terminaux de payement 2 et de rechargement 3, ce renouvellement étant par exemple effectué a partir du centre de gestion 5, lors de la mise en communication réguliere de celui-ci avec ces terminaux 2, 3. Une nouvelle clé globale Kl(p) mémorisée dans le terminal de payement 2 a une période de temps (p) est liée a la clé globale précédente Kl(p-1) de la période immédiatement précédente (p-1) par une fonction irréversible F par laquelle, a partir de la clé détermi-née Kl(p), on ne peut o~tenir chaque fois que la clé
Kl(p-1) immédiatement précédente dans la succession de renouvellement des clé K1. Par répétition de cette fonction F, on peut alors obtenir également la clé
Kl(p-2) a partir de la clé Kl(p-1), et ainsi de suite.

W096/07994 ~ P~ S/00080 L'irréversibilité de la fonction F est choisie pour qu'à
? partir d'une clé Kl(p) il ne soit pas possi~le de deter-miner une cle future Kl(p+1), Kl(p+2), etc pour les ~ périodes ~uivantes (p+1), (p+2), etc.
Suivant l'invention, si la cle K2(p-n), o~
n est un nombre entier egal ou superieur a zéro, du porte-monnaie électronique 1 n'est pas considerée comme valide 103-s de la comparaison, effectuee au cours de la periode (]?)~ a la clé Kl(p) du terminal de payement 2, une recherche successive est effectuee, chaque fois par l'intermediaire de la fonction irreversible F, afin de retrouver pas a pas, depuis la cle Kl(p), les cles .
Kl(p-1), Kl(p-2), etc., precedentes du systeme de sécurite 6 pour les comparer successivement et au fur et a mesure a la cle K2(p-n) dudit porte-monnaie 1.
Si la comparaison successive donne une vérification de ce que la cle K2(p-n) est valide, par exemple e~ale a Kl(p-n), et, le cas echeant, si d'autres conditions d'acces éventuelles sont satisfaites, l'acces au prelevement de monnaie dans le porte-monnaie 1 est autorise de façon que le terminal 2 peut effectuer un payement pour un montant a concurrence du maximum que contient ce porte-monnaie 1.
Si la comparaison successive ne verifie pas la validite de la cle K2(p-n), un blocage de l'acces au prélevement est organisé.
De préférence, si la comparaison successive verifie la validite de la cle K2(p-n) du porte-monnaie 1, le procede de l'invention prevoit un remplacement de cette cle K2(p-n) par une des cles du terminal de payement 2 plus recentes que la cle K2(p-n). La nouvelle clé injectée dans ledit porte-monnaie 1 pourrait être la clé K2(p) correspondant a la cle Kl(p) du terminal de payement a la periode (p) du prelevement accepte. Il peut cependant être preféré d'injecter dans le porte-monnaie 1 une clé K2(p-1) correspondant a la cle Kl(p-1) Q ~ ~
W096/07994 P~~ S~

de la periode (p-l) precedente dans la succession des renouvellements de cles. Ainsi, si un autre terminal de payement 2 du système 6 n'avait pas encore subi la ~ dernière mise à jour et avait encore en memoire la cle Kl(p-1) et si le porte-monnaie 1 qui vient de recevoir la nouvelle cle K2(p-1) etait mis en correspondance avec cet autre terminal 2, la validite de ce porte-monnaie 1 ne serait pas contestee. Cette validite n'aurait cepen-dant pas ete reconnue si le porte-monnaie 1 avait contenu une cle K2(p) et l'autre terminal 2 une cle Kl(p-l) puisque la fonction F est irréversible et qu'elle utilise la clé Kl(p-1) de l'autre terminal 2 pour remonter dans le passé et chercher des clés précé-dentes : cette fonction F ne permet pas de trouver une clé future et elle ne permet pas non plus d'utiliser la clé K2(p) du porte-monnaie 1 pour la recherche de clés précédentes.
Avantageusement, le procédé de l'invention prévoit que les recherches et comparaisons successives de clés Kl(p-n) précédentes du systeme de sécurité sont bloquées à partir d'un degré d'ancienneté maximale admise m (nombre entier supérieur à zéro). A ce moment, le système 6 ne peut plus traiter que des clés Kl(p-n) pour lesquelles 0 S n < m, de façon à :
- empêcher une validation, par le terminal de payement
2, d'un porte-monnaie 1 qui n'a plus servi depuis longtemps, celui-ci pouvant par exemple être validé
alors par un terminal de banque ou par un terminal de rechargement 3 après constat de ce que ce porte-monnaie 1 n'est pas frauduleux, et par cela - restreindre au maximum une éventuelle prolifération de porte-monnaie 1 frauduleux fonctionnant sur base d'une clé K2(p-n) ancienne et que les utilisateurs conscients de la fraude ne présenteront pas à un contrôle de validation tandis que des utilisateurs non conscients de la fraude, presentant à un contrôle W096/07994 PCT~E95/00080 ledit porte-monnaie pour une validation, pourraient aider à déceler la filière de la fraude.
~a comparaison des clés Kl(p-n) et K2(p-l), , ~ peut être immédiate, avec égalité ou coïncidence pure de celles-ci. cette comparaison peut être indirecte et alors, pa~ exemple, la fonction F utilise par exemple en plus un code auxiliaire mémorisé dans le porte-monnaie 1 ou encore le résultat de la fonction F est traité par exemple par une autre fonction utilisant ce code auxi-liaire ou un autre paramètre, etc.
Les numéros d'ordre (p), (p-1),... (p-n),...
donnés ci-dessus aux clés K1 et K2 ne le sont qu'à titre indicatif de leur ordre de succession. Suivant un mode de réalisation de l'invention, les cles K1 et K2 sont enregistrées de part et d'autre sans numéro d'ordre d'aucun type et la recherche et la comparaison de clés Kl et K2 coïncidentes se fait sans guide. Dans un autre mode de réalisation, des numéros d'ordre (p-n) sont donnés aux clés K1, K2 successives utilisées et liées par la fonction irréversible F. En meme temps que la clé
Kl, K2 est mémorisée respectivement dans le premier ou dans le second dispositif 7, 8, le numéro d'ordre (p-n) correspondant à la clé K1, K2 mémorisée est inscrit dans le dispositif 7, 8 respectif et le numéro d'ordre (p-n) de la clé K2(p-n) est utilisé pour la recherche succes-sive de la clé Kl(p-n) à lui comparer, par exemple pour savoir combien de fois doit être répétée la fonction F.
Ce numéro d'ordre peut egalement être utilise pour déterminer immédiatement, sans recherche et comparaison, le degré d'ancienneté n du porte-monnaie 1 par rapport à la période (p) précitée et pour comparer ce degré à un degré d'ancienneté m~x;m~le admise m au-delà duquel sont bloquées les recherches et comparaisons précitées.
L'homme du métier comprend qu'étant donné la fonction irréversible F précitée, il est établi tout d'abord dans le centre de gestion une "derniere" clé

WO~G~J5~ ~ a ~ 9 ~ ~ ~ 4 l~l/~S~^080 cryptographique Kl(fin) qui en principe sera la cle de la dernière periode de vie, sinon de tout le système de sécurité 6, au moins de l'ensemble des clés Kl(p) et ~ K2(p) liees par la fonction F, et eventuellement de la S fonction F elle-même. Ensuite, la fonction F est appli-quee à cette cle Kl(fin) pour en obtenir la cle Kl(fin-1), a la clé Kl(fin-1) pour en obtenir la clé
Kl(fin-2) et ainsi de suite jusqu'à obtenir la clé K1(1) de ce que l'on choisi comme première periode. Cette cle K1(1) est alors chargee dans le terminal de payement 2 et, le cas écheant, dans le terminal de rechargement 3 et sa correspondante pour cette première periode K2(1) est chargee dans le porte-monnaie 1 à la fabrication ou emission de celui-ci. Le centre de gestion 5 conserve au secret soit toute la serie de cles Kl(p), de K1(1) à
Kl(fin), ainsi obtenues, soit au moins la dernière Kl(fin) à partir de laquelle n'importe quelle(s) cle(s) precédente(s) Kl(p) peut (peuvent) être retrouvée(s).
Le nombre total de clés Kl(p) de la série doit être choisi pour que la durée de vie dudit système de sécurité 6 par clé cryptographique soit inférieure à
la somme des périodes correspondantes ou, si les pério-des (p) successives sont de durée égale, au produit de la durée d'une période et du nombre total de clés K(p).
Un agencement de la présente invention pour la mise en oeuvre du procédé de l'invention peut compor-ter dans une forme simple de réalisation un premier dispositif 7 mentionné ci-dessus et comprenant par exemple les éléments 2, 3 et 5 précités. Ce premier dispositif 7 comporte en outre - des moyens de stockage 11 (ou mémoire) de la clé
Kl(p-1) pour une période (p-l), ces moyens de stockage 11 etant agences par exemple dans les terminaux de payement 2 et de rechargement 3, ces moyens de stoc-kage 11 pouvant stocker egalement des clés Kl(p-n) d'au moins quelques périodes successives précédentes W096/07994 ~ ~ ~ 9 ~ ~ ~ P~l/~h~5~G~

afin de limiter une repetition trop frequente de la , fonction F, - des moyens de production 12 d'une nouvelle cle Kl(p) t ~ pour la periode suivante (p), pour le premier disposi-tif 7, ces moyens de production 12 etant de preference agencés dans le centre de gestion 5 et étant reliés aux moyens de stockage 11 pour pouvoir y remplacer une clé Kl(p-1) par la nouvelle clé Kl(p) et étant agences pour gue cette dernière soit chaque fois liee à la precede:nte Kl(p-1) par la fonction irréversible F
précitee, - des moyens de repétition 13 de la fonction irréversi-ble F, relies aux moyens de production 12 precites et/ou aux moyens de stockage 11, pour retrouver successivement les cles précedentes Kl(p-n) du premier dispositif 7, - des moyens de comparaison 14 des cles renouvelées Kl(p) et des précedentes Kl(p-n) et de la cle K2(p-n) du seco~d dispositif 8 precite, ces moyens de compa-raison 14 étant relies aux moyens de stockage 11, - des moyens de blocage de l'accès 15, relies aux moyens de comparaison 14 pour bloquer un accès à un prelève-ment de monnaie à partir d'un porte-monnaie 1 non valide, les moyens de repetition 13, de comparaison 14 et de blocage 15 pouvant être prévus dans chaque terminal 2, 3, et - des moyens de remplacement 16 pour remplacer, le cas echeant, dans des moyens de stockage 17 du second dispositif, la clé K2(p-n) stockée par une cle K2(p-n') plus recente dans la succession du renouvel-lement des cles, ces moyens de remplacement 16 étant raccordés aux moyens de répétition 13, pour en rece-voir un ordre de remplacement de clé, et aux moyens de blocage 15, pour bloquer le cas échéant un remplace-ment d'une cle K2(p-n) jugée trop ancienne.

W096/07994 PCT~h~S~

L'agencement de l'invention comporte aussi le second dispositif 8 déjà expliqué ci-dessus et comprenant lesdits moyens de stockage 17 de la clé
~ K2(p-n) précitée qui peuvent être mis en correspondance, pour la lecture et pour l'enregistrement de la clé
K2tp-n), avec le terminal 2 ou 3. De plus, le second dispositif 8, lorsqu'il s'agit d'un porte-monnaie electronique 1, comporte des moyens de mémorisation non permanente 18 de "monnaie électronique" destinés - a un chargement de monnaie électronique par des moyens de chargement 19 qui font partie du terminal de rechargement 3 et qui peuvent etre libérés par les moyens de blocage 15 de ce dernier lors d'une valida-tion du porte monnaie 1 par ce terminal 3, et - à un prélèvement de monnaie électronique par des moyens de prelèvement 20 qui font partie du terminal de prélèvement 2 et qui peuvent etre libérés par les moyens de blocage 15 de ce dernier lors d'une valida-tion du porte-monnaie 1 par ce terminal 2.
Dans une forme de réalisation avantageuse de l'invention, l'agencement ci-dessus comporte en outre :
- des moyens de numérotation 2lA, 2lB pour donner à
chaque nouvelle clé Kl(p) un numéro d'ordre (p) dans la succession de la production de ces cles, des premiers moyens de numérotation 21A pouvant etre raccordés aux moyens de production 12 précités et etre situés au centre de gestion 1 pour fournir le numero (p) de la nouvelle cle Kl(p) pour la période (p), des seconds moyens de numérotation 2lB pouvant etre raccordés aux moyens de repetition 13 pour en tirer le numéro d'ordre (p-n') d'une clé K2(p-n') plus recente choisie pour remplacer la cle K2(p-n) stockée dans les moyens de stockage 17, - dans le premier dispositif 7, dans les terminaux 2 et
3, des moyens de mémorisation 22 d'au moins le numéro d'ordre (p) de la dernière clé stockée Kl(p), ces W096/07994 ~ 5 ~ 4 P~ C~0 --= =
moyens 22 pouvant eventuellement effacer un ou des numéros d'ordre précédents de clés supprimées, ces moyens 22 etant relies aux moyens de numerotation 21A
. ~ et even1_uellement aussi 21B pour recevoir de ces der-niers le numéro d'ordre (p-n') approprié, - dans le second dispositif 8, des moyens de mémorisa-tion 23 du numéro d'ordre (p-n) de la clé K2(p-n) stockée dans les moyens de stockage 17, ces moyens 23 pouvant ~tre mis en correspondance avec les moyens 2lB
pour recevoir ledit numéro d'ordre (p-n), et - des moyens de détermination 24 du nombre de répéti-tions de la fonction irréversible F necessaires pour passer de la clé renouvelée Kl(p), stockée dans le premier dispositif 7 et comportant le numéro d'ordre (p), a la cle K2(p-n) stockée dans le second disposi-tif 8 et comportant un numero d'ordre (p-n) inférieur.
Ces moyens de détermination 24 sont reliés aux moyens de repetition 13 pour leur indiquer le nombre de répétitions de la fonction F avant de passer à une comparaison de clés Kl, K2, et ils peuvent être reliés aux moyens de mémorisation 22 du dispositif 7, et mis en correspon~ance avec les moyens de mémorisation 23 du dispositif 8 pour tirer de ces derniers les numéros d'ordre mémorisés.
L'homme de métier moyen peut choisir les composants nécessaires pour l'établissement du système de sécurite 6, par exemple les dispositifs de mise en mémoire et de lecture pour les différents moyens de stockage et de mémorisation 17, 18 et 23 du porte-monnaie électronique l.
Il doit etre entendu que l'invention n'est nullement limitee aux formes de realisation décrites et que bien des modifications peuvent etre apportées à ces dernières sans sortir du cadre de la présente invention.
Par exemple seuls des moyens de couplage (non representes) avec le porte-monnaie electronique l 5 ~ ~ --WO9C/~7931 P~-l/~h~S/00080 pour sa validation et son rechargement doivent rester dans ledit terminal de rechargement 3. Au moins une partie des autres moyens précites de stockage 11, de répétition 13, de comparaison 14, de blocage d'accès 15, de remplacement 16, de chargement 19, de numérotation 21B et/ou de memorisation 22 peuvent eventuellement être agencés au centre de gestion 5 et dans ce cas, les moyens 21A et 21B de numérotation peuvent n'être formés que par les moyens 21A. Ceci peut être préfere puisque usuellement les terminaux de rechargement 3 sont cons-tamment en ligne avec le centre de gestion 5.
De préférence, la comparaison des clés K1 et K2 n'est pas-directe mais a iieu par une technique cryptographique usuelle, par exemple par la technique dite "challenge-response" ou par une des techniques définies dans les standards internationaux ISO/IEC 9798-2 ou pr EN1546 connus de l'homme de métier.

Claims (6)

REVENDICATIONS
1. Procédé pour donner sélectivement un accès dans un système de sécurité (6), notamment dans un système de payement par carte de débit, de crédit, ou par prélèvement de valeurs monétaires contenues dans une carte (1) dite intelligente, en particulier une carte à
puce, le système (6) comportant au moins un premier dispositif (7) et au moins un second dispositif (8) qui doivent être mis en correspondance pour obtenir l'accès et l'accès étant obtenu par vérification de ce qu'une clé cryptographique (K2) que comporte le second dispositif (8) est reconnue comme étant valide par le premier dispositif (7), après une comparaison à une clé
(K1) que ce dernier comporte, le procédé étant caractérisé par :
- un renouvellement successif, à des intervalles de temps choisis, de la clé (K1) du premier dispositif, la nouvelle clé (K1(p)) de celui-ci étant liée à la précédente (K1(p-1)) par une fonction irréversible (F) par laquelle, a partir d'une clé (K1(p)) déterminée, on ne peut obtenir chaque fois que la clé précédente (K1(p-1)) dans la succession du renouvellement et, par répétition de la fonction (F), les clés précédentes éventuelles, - si la comparaison de la clé renouvelée (K1(p)) du premier dispositif (7) et de la clé (K2(p-n))du second dispositif (8) ne vérifie pas que cette dernière est valide, une recherche successive, par l'intermédiaire de la fonction irréversible (F) répétée, des clés précédentes (K1(p-n)) du premier dispositif (7) pour les comparer successivement à celle (K2(p-n)) du second dispositif, et - si cette comparaison successive ne vérifie pas la validité de la clé du second dispositif (8), un blocage de l'acces.
2. Procédé suivant la revendication 1, caractérisé en ce qu'il comporte, si la comparaison successive vérifie la validité de la clé (K2(p-n)) du second dispositif (8), outre une libération de l'accès, un remplacement de la clé (K2(p-n)) de ce second dispositif par une des clés (K2(p-1)) du premier dispositif, plus récente que celle du second.
3. Procédé suivant l'une ou l'autre des revendications 1 et 2, caractérisé en ce que les recherche et comparaison successives de clés précédentes (K1(p-n)) du premier dispositif sont bloquées à partir d'un degré d'ancienneté détermine (m).
4. Procédé suivant l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte :
- une numérotation, dans l'ordre, des clés successives utilisées, liées par la fonction irréversible (F), - une inscription dans le premier dispositif (7) et dans le second dispositif (8) d'un numéro d'ordre (p-n) correspondant dans la succession à la clé (K1(p-n), K2(p-n)) que chaque dispositif (7, 8) comporte et - une utilisation du numéro d'ordre (p-n) pour la recherche successive, éventuellement pour déterminer un degré d'ancienneté (m) au-delà duquel sont bloquées la recherche et la comparaison.
5. Agencement pour la mise en oeuvre du procédé suivant l'une quelconque des revendications 1 à
4, comportant au moins un premier dispositif (7) et au moins un second dispositif (8), * le second dispositif (8) comportant des moyens de stockage d'une clé (17), * le premier dispositif (7) comportant - des moyens de stockage (11) d'une clé (K1(p-1)), - des moyens de production (12) d'une nouvelle clé
(K1(p)) pour le premier dispositif (7), ces moyens de production (12) étant reliés aux moyens de stockage (11) pour y remplacer une clé (K1(p-1)) par la nouvelle clé (K1(p)) et étant agencés pour que la nouvelle clé soit chaque fois liée à la précédente par une fonction irréversible (F) par laquelle, à
partir d'une clé déterminée on ne peut obtenir chaque fois que la clé précédente dans la succession du renouvellement et, par une répétition de la fonction (F), les clés précédentes éventuelles, - des moyens de répétition (13) de la fonction irréversible (F) pour retrouver successivement les clés précédentes (K1(p-n)) du premier dispositif (7), ces moyens de répétition (13) étant reliés aux moyens de production (12), et/ou aux moyens de stockage (11), - des moyens de comparaison (14) des clés renouvelée (K1(p)) et précédentes (K1(p-n)) du premier dispositif (7) et de la clé (K2(p-n)) du second dispositif (8), ces moyens de comparaison (14) étant reliés aux moyens de stockage (11) et de répétition (13), - des moyens de blocage (15) de l'accès reliés aux moyens de comparaison (14), et - des moyens de remplacement (16) éventuel de la clé
stockée (K2(p-n)) dans les moyens de stockage (17) du second dispositif (8) par une clé plus récente (K2(p-n')) dans la succession du renouvellement des clé, ces moyens de remplacement (16) étant raccordés aux moyens de répétition (13) et aux moyens de blocage (15).
6. Agencement suivant la revendication 5, caractérisé en ce qu'il comporte en outre - des moyens de numérotation (21A, 21B) de chaque clé
renouvelée (K1(p-n), K2(p-n)) du premier dispositif (7), éventuellement raccordés aux moyens de production (12) précités et/ou aux moyens de répétition (13) susdits pour donner à la clé (K1(p-n), K2(p-n)) un numéro d'ordre dans la succession de la production de clé, tant dans le premier que dans le second dispositif (7, 8), des moyens de mémorisation (22, 23) d'au moins le numéro d'ordre (p-n) de la dernière clé stockée (K1(p-n), K2(p-n)), ces moyens de mémorisation étant agences pour un effacement éventuel d'un ou de numéros d'ordre précédents, et reliés aux moyens de répétition (13), des moyens de détermination (24) du nombre de répétitions de la fonction irréversible (F), pour passer de la clé
renouvelée (K1(p)), stockée dans le premier dispositif (7) et comportant un numéro d'ordre (p), à la clé
(K2(p-n)) stockée dans le second dispositif (8) et comportant un numéro d'ordre (p-n) inférieur.
CA002199504A 1994-09-09 1995-09-08 Procede et agencement pour donner selectivement un acces dans un systeme de securite Abandoned CA2199504A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
BE9400813A BE1008699A3 (fr) 1994-09-09 1994-09-09 Procede et agencement pour donner selectivement un acces dans un systeme de securite.
BE9400813 1994-09-09

Publications (1)

Publication Number Publication Date
CA2199504A1 true CA2199504A1 (fr) 1996-03-14

Family

ID=3888346

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002199504A Abandoned CA2199504A1 (fr) 1994-09-09 1995-09-08 Procede et agencement pour donner selectivement un acces dans un systeme de securite

Country Status (12)

Country Link
US (1) US6031912A (fr)
EP (1) EP0780012B1 (fr)
AT (1) ATE172805T1 (fr)
AU (1) AU687622B2 (fr)
BE (1) BE1008699A3 (fr)
CA (1) CA2199504A1 (fr)
DE (1) DE69505685T2 (fr)
DK (1) DK0780012T3 (fr)
ES (1) ES2125041T3 (fr)
HK (1) HK1014793A1 (fr)
NO (1) NO315138B1 (fr)
WO (1) WO1996007994A1 (fr)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE277389T1 (de) * 1997-03-06 2004-10-15 Deutsche Telekom Ag Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
JP4212068B2 (ja) * 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
JP3659791B2 (ja) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
EP1090480B1 (fr) 1998-06-03 2019-01-09 Cryptography Research, Inc. Perfectionnement de normes cryptographiques et autres procedes cryptographiques a reduction des fuites pour cartes a puces et autres systemes cryptographiques
CA2334597C (fr) 1998-07-02 2007-09-04 Cryptography Research, Inc. Mise a jour a cle de chiffrage indexee a resistance de fuite
FR2793571B1 (fr) * 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
US7203834B1 (en) * 1999-12-02 2007-04-10 International Business Machines Corporation Method of updating encryption keys in a data communication system
GB2376785A (en) * 2001-05-09 2002-12-24 John Wolfgang Halpern Fare collection and general payment system
WO2002091308A1 (fr) * 2001-05-09 2002-11-14 John Wolfgang Halpern Systeme de titre de transport a l'echelle regionale
US7290144B1 (en) 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
CN106846089A (zh) * 2016-12-22 2017-06-13 家乐宝电子商务有限公司 一种电子卡密码获取方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining
DE3244049C2 (de) * 1982-11-27 1986-06-26 Kiekert GmbH & Co KG, 5628 Heiligenhaus Zentralverriegelungsanlage für ein Kraftfahrzeug
FR2568040B1 (fr) * 1984-07-18 1989-12-01 Lewiner Jacques Installation de commande et de controle des differentes serrures codees d'un ensemble
DE3536378A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer ein kraftfahrzeug
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
DE3706954A1 (de) * 1987-03-04 1988-09-15 Siemens Ag Datenaustauschsystem mit speicherkarten
US4944008A (en) * 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
WO1990015211A1 (fr) * 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Systeme de securite
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Also Published As

Publication number Publication date
DK0780012T3 (da) 1999-07-12
AU3377895A (en) 1996-03-27
DE69505685T2 (de) 1999-03-18
AU687622B2 (en) 1998-02-26
NO971066L (no) 1997-05-09
NO315138B1 (no) 2003-07-14
HK1014793A1 (en) 1999-09-30
DE69505685D1 (de) 1998-12-03
ES2125041T3 (es) 1999-02-16
NO971066D0 (no) 1997-03-07
ATE172805T1 (de) 1998-11-15
WO1996007994A1 (fr) 1996-03-14
BE1008699A3 (fr) 1996-07-02
US6031912A (en) 2000-02-29
EP0780012A1 (fr) 1997-06-25
EP0780012B1 (fr) 1998-10-28

Similar Documents

Publication Publication Date Title
CA2199504A1 (fr) Procede et agencement pour donner selectivement un acces dans un systeme de securite
EP0719438B1 (fr) Systeme de controle d&#39;acces limites a des plages horaires autorisees et renouvelables au moyen d&#39;un support de memorisation portable
BE1011304A3 (fr) Procede et systeme de paiement par cheque electronique.
EP0426541B1 (fr) Procédé de protection contre l&#39;utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0744063B1 (fr) Procede de transaction par carte a puce
FR2493564A1 (fr) Element d&#39;identification de support d&#39;informations
FR2750274A1 (fr) Procede de prise en compte d&#39;une demande d&#39;utilisation d&#39;une carte prepayee virtuelle permettant la reutilisation de son numero de serie
FR2497617A1 (fr) Procede et dispositif de securite pour communication tripartie de donnees confidentielles
FR2503423A1 (fr) Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
FR2600189A1 (fr) Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu&#39;une carte a memoire accouplee a ce milieu
WO1999040546A1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electroniques
CA2451034C (fr) Procede cryptographique pour la protection d&#39;une puce electronique contre la fraude
FR2600188A1 (fr) Procede d&#39;habilitation d&#39;un milieu exterieur par un objet portatif relie a ce milieu
EP0769768B1 (fr) Procédé cryptographique de protection contre la fraude
EP0829831B1 (fr) Méthode d&#39;authentification de cartes
FR2710769A1 (fr) Système de traitement des données d&#39;une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
CA2324879C (fr) Procede pour modifier de maniere indivisible une pluralite d&#39;emplacements de la memoire non volatile d&#39;une carte a microcircuit, notamment une carte sans contact
FR2855889A1 (fr) Procede et dispositif d&#39;identification biometrique adaptes a la verification sur cartes a puce
FR2861482A1 (fr) Procede de securisation d&#39;une donnee biometrique d&#39;authentification et procede d&#39;authentification d&#39;un utilisateur a partir d&#39;une donnee biometrique d&#39;authentification
EP0498477B1 (fr) Système de gestion de moyens de paiement de prestations par support d&#39;information amovible
FR2755267A1 (fr) Procede de securisation d&#39;un procede d&#39;authentification utilisant un algorithme a cle secrete
EP1301910B1 (fr) Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede
FR2873471A1 (fr) Systeme a carte a memoire sans contact a mot de passe
EP1172775A1 (fr) Procédé de protection d&#39;un accès à un domaine sécurisé
WO1997045815A1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes

Legal Events

Date Code Title Description
EEER Examination request
FZDE Discontinued